(模式识别与智能系统专业论文)音频信息隐藏技术研究.pdf_第1页
(模式识别与智能系统专业论文)音频信息隐藏技术研究.pdf_第2页
(模式识别与智能系统专业论文)音频信息隐藏技术研究.pdf_第3页
(模式识别与智能系统专业论文)音频信息隐藏技术研究.pdf_第4页
(模式识别与智能系统专业论文)音频信息隐藏技术研究.pdf_第5页
已阅读5页,还剩69页未读 继续免费阅读

(模式识别与智能系统专业论文)音频信息隐藏技术研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

硕士论文 音频信息隐藏技术研究 ab s t r a c t 玩 允 n 仙t l onhi di n g i s a n ew rese 别 尤 h do. it hi des a 。 口 fet。 衍 ect cal led e m bed d e d 。 bj ect l ni oano th e r t 幼c o bj ect 喊l edc overo bj ect andg ets t h estego o bj e ctw hi ch con 巨n s the , 姆 r e t o bj e c t , t b e e x tr a c t o r d oes i l 0 t kno ww h e t h e r t h ecover o bj ect con ta i 璐 , 沁 n 比。 bj ect orn o t ,e v e nifth e e x t r 朗 t o r kno w s 油e r e isb ar d toe x t r a c t ordem ol i shth e s e ct e t i n fo rmat io n . 尸几e co v ero bj e ctc o u l dbe d ocu m e n t , pi c t u r e, 即d i o,v i d e oandso on.toc o m p are w i ththe e n 试 冲t i ont ec hnof o gy, i t ad dsano th e r p r o t e c t l on, 比 以isb e 伪m e the i 刘 ro rmat ionw h i chnee d s tobep rote ct edfrom,do n o t u n d e r s t a n d , to,c ann o t s ee,. 丁 七 e th e si s i s o n d i g i talaud i o i n fo n n a t i o n hi d i ng, i t c o n ta in s fi vep arts : f i r s t 1 y,it re v 1 e w s the evo l ution o f i n fo rmat i o n h i d i n g , d e s crib e s s ome b as i c it ems o f 访 拓 n n at i o n hi d i n g and d l gi ta 】 a u d i o i l fo rma t i o n hi d in g . s eco n d l y,com b i ne the h u m an audi os y st em andm as k i n ge 月 愁 ct, itin t r o d uce s t h e b as i c如o w le d ge o fdi g i tal aud i opro 吨 助dthe t r adi t i o n a lm e t h o ds on a u d i o 1别 比 rma t l o n hi d l n g , 朋d c 即 rr l eso n the ana 1 ys isand com p arison toth ese m e i h o ds. t 五 e n it ll sts so m o r eq , l sit io n s an dfu n c t i o neval u a t i on m e th o dson di gl tal a u d i 0i n fo n n at ion hi d i n g n 血 d l y 以 沈 优 d in g tothe 助 a 1 y s i s o n d i g i tala u d i o i n fo rma t i o n hi d i n g ai 即ri t 肠 叮 s i n the w a v e l etd o m a m , w i t h the th e o ryo f imag e s c r 田 n b l i ng and c h a o ti c s e q u enc e , a n e w di gi tala u d l o in fo rmationhi di 昭al g o 石 t hi m i n d wt i s p r o p o s e d ,wel l m ade fo l us e o f t he prop e rt i e s o f c h adt 1 cs e q u e n c ew h ic hare the i n i t i alv al 此 s ensiti v ity, g auss i an n o i se re s e m b li n g and l ow c o n i ati。 几 f o u rt 刊 y,incons i d e r at i on o f v 颐ous at ta cks t hat the a u d l oc o v e r o bj ect w o u l d be s u bj ec t e d to , the al 为 v e al g o d t hm is如prov edtom eet the re q u l r e m e n t s o f s e c 幻 t y 助d m b u s 切 e ss . the q 姗 t i 乙 时 i onand 如1 1. t e q u a n l i 乙 时 l ona lgori t hi 刀 s are b oth b e tt e r t han 触 a b o veal g o 对 th m , b ut 八 h e 加1七 吐 e q uan t的t l o n al gori t 玩 叮ism u c h b e t t e r th anq u ant l 乙 蚊 l o n a l g o ri t hm ini n v i s ibih tyand l . p e r c e p ti bi l ity. f l nal lv, we g i v cs i m u lat e dre s u lts的。 ut the al g o d t 知 m s , 曲dm 园 ean ana 】 y si s 叨 mp a ns 0 n 。 k e ywo r d s : in fo rmatio nhidin g , d i s er ete wav e lettr ans fo n n , c h a o t l c s e q u enc e , 加i ta t e quant l za 石 o n , n e ws e q u enc e q 幽 ti za桩 on 声明 本学位论文是我在导师的指导下取得的研究成果,尽我所知,在 本学位论文中,除了 加以标注和致谢的部分外,不包含其他人已经发 表或公布过的研究成果,也不包含我为获得任何教育机构的学位或学 历而使用过的材料。与我一同工作的同事对本学位论文做出的贡献均 已在论文中作了明确的说明。 研究生签名乡炉 年 月比 学位论文使用授权声明 南京理工大学有权保存本学位论文的电子和纸质文档,可以借阅 或上网公布本学位论文的部分或全部内容,可以向有关部门或机构送 交并授权其保存、借阅或上网公布本学位论文的部分或全部内容。对 于保密论文,按保密的有关规定和程序处理。 研究生签名: 、乡 , 年 7 月 又 日 硕 卜 论文 音频信息险藏技术研究 1绪论 多媒体数据的数字化为多媒体信息的存取提供了极大的便利, 同时也极大地提高 了信息表达的效率和准确性。随着 i nternet(因特网) 的日益普及,多媒体信息的交 流已达到了前所未有的深度和广度,其发布形式也愈加丰富。人们如今可以通过 internet 发布自己的作品、重要信息和进行网络贸易等,但是随之出现的问题也十 分严重,如作品侵权更加容易,篡改也更加方便。因此,如何既充分利用 i nternet 的便利,又能有效地保护知识产权,已受到人们的高度重视。在这种背景下, 一门新 兴的交叉学科信息隐藏学正式诞生。 如今, 信息隐藏学作为隐蔽通信和知识产权 保护的主要手段,正得到广泛研究与应用。 1 . 1 研究背景及意义 随着计算机和通信网技术的发展与普及, 数字音像制品以及其他电子出版物的传 播和交易变得越来越便捷, 但随之而来的 侵权盗版活动也呈日 益猖撅之势。 由 于音频、 视频和其它作品都能以数字形式获得, 制作其完美拷贝变得非常容易, 从而可能会导 致大规模非授权拷贝, 而这极有可能会损害音乐、 电影、 书籍和软件等出版业的发展。 近年来数字产品的版权纠纷案件越来越多, 因为数字产品被无差别地大量复制是轻而 易举的事情, 如果没有有效的技术措施来阻止这个势头, 必将严重阻碍电子出版行业 乃至计算机软件业的发展。 为了 打击盗版犯罪, 一方面要通过立法来加强对知识产权 的保护, 另一方面必须要有先进的技术手段来保障法律的实施。 虽然密码技术可用来 解决其中的部分问题, 但是密码技术存在如下几个缺点: 它明确地提示攻击者哪些 是重要信息, 容易引起攻击者的 好奇和注意, 并有被破解的可能性. 一旦加密文件 被破解, 其内容就完全透明了。 攻击者可以 在破译失败的情况下将信息破坏, 使得 即使是合法的 接收者也无法阅读信息内 容。 在这种背景下, 一门新兴的交叉学科 信息隐藏学正式诞生。 如今, 信息隐藏技术以其特有的优势解决了密码技术的一些缺 陷, 开始引起人们的普遍关注。 信息隐藏学作为隐蔽通信和知识产权保护等的主要手 段,正得到广泛研究与应用。 进入21世纪,人们对传统通信概念的理解己 发生了改变,在以因特网为代表的 全球性信息化迅猛发展的今天, 依赖公共网络所从事的经济、 文化、 政治活动呈快速 上升趋势, 比如党政府部门信息上网、 网上金融业务、 企业电子商务等等,因此信息 安全在很大程度上是要保证公共网络的信息安全。 而因特网所具有的开放性、 国际性 和自由性在增加应用自由 度、 提高办事效率、 市场反应能力的同时, 对安全提出了更 高的要求。 通过因特网,可以从异地取回重要数据,但又要面对因特网开放带来的数 硕士论文音频信息隐藏技术研究 据安全的新挑战和新危险。 现代通信技术的研究不仅仅考虑提高信道信息传递效率和 可靠性, 转而更多关心信道中传输信息所包含的内容。 这引发了大量信息安全技术以 及相关新技术的 迅速发展。 在通信安全领域, 通常认为对传输内容加密即可保证信息 的安全, 然而在实际中是远远不够的。 事实上, 加密只保证了信息在信道传输中的安 全, 一旦解密, 原始的保密数据就暴露无遗或者不再具有任何约束力。 所以, 对通信 安全的研究不仅包括加密, 还应包括以隐藏信息为根本的其他的一些安全技术。 尽管 信息隐藏技术与密码学相比, 无论在研究领域还是工业应用中影响力都有限, 但是这 一点 在迅速改变,因为音/ 视频和其他一些作品可以数字化形式出 现,完美的复制品 易于得到, 导致大量未授权复制品的产生。因此信息隐藏技术受到了音乐、电影、图 书和软件出版业的广泛关注。 在军事应用领域, 鉴于现在战场上对“ 敏感信号j , 的检 测瞬间就可能导致装备系统的毁灭性打击, 指挥及情报部门需要“ 隐形” 的通信手段 保证消息来源及传输过程中 秘密的可靠性。 合理采用“ 隐蔽” 的通信手段, 保护自己 而错误的引导、 迷惑对方, 也同 样会是战争双方的一种诡秘战术。 信息战是未来战争 中的另一场 “ 没有硝烟的战争” ,对信息隐藏技术的研究将在很大程度上导向未来军 事通信的发展趋势。 隐蔽通讯在军事, 情报, 国家安全方面的重要意义不言而喻, 特别是接连不断的 恐怖袭击更成为了 对其对立面即隐蔽通信分析攻击展开研究的强大动力, 相关研究在 近几年受到了各国政府、 学术界等足够的重视, 发表了一大批研究论文。目 前, 世界 各国都十分重视信息隐藏技术的研究, 国外众多的知名研究机构如: 麻省理工学院的 多 媒体实 验室、日 本n ec等, 都 在从事这一领域的 研究11 。 国内 也有不少 研究机构及 大学正在从事信息隐藏方面的研究。 目 前, 密码仍是保证网络信息安全传输的主要手 段. 信息隐藏技术作为后起之秀在理论研究、 技术成熟度、 实用性方面尚 无法与之相 比, 但它潜在的价值是不 可低估的, 相信信息隐藏技术将会在未来的信息安全保障体 系中发挥重要作用。 1 . 2 信息隐 藏概述 信息隐藏是利用人类感觉器官的不敏感, 以 及数字信号本身存在的 感觉冗余, 将 一个信号隐藏在另一个信号中。 由于对外表现的只是第一个信号的外部 特征, 并不改 变其基本特性和使用价值。 所以, 信息隐藏比用密码加密的方法进行的 保密通信具有 自己 的优势, 以信息隐藏方式所实现的隐蔽通信的最大优点是, 除通信双方以外的任 何第三方并不知道秘密通信这个事实的 存在, 这就比 较之单纯的密码加密方法更多了 一层保护, 使得网络加密 机制从“ 看不懂”变为“ 看不见” ,以不至于成为好事者的 攻击目标。 硕士论文音频信息隐藏技术研究 1 . 2 , 1信息隐藏的概念t2 信息隐藏是将保密 信息秘密隐藏于另一个公开的信息中, 然后通过公开信息的传 输来传递保密信息。 公开信息可以是音频、 视频、 图像、 文件等的任意一种数字媒体, 隐藏通过改变公开信息的某些参数或某部分数据实现,并且人们察觉不到这种改变。 信息之所以能够隐藏在多媒体数据中是因为: 多媒体信息本身存在很大的冗余 性. 从信息论的角度看, 未压缩的多媒体信息的编码效率是很低的, 所以 将这些机密 信息嵌入到多媒体信息中 进行秘密传送是完全可行的, 并不会影响多媒体信息本身的 传送和使用. 人眼或人耳对某些信息都有一定的掩蔽效应,比如: 人眼对灰度的分 辨率只有几十个灰度级; 对边缘附近的信息不敏感。 利用人的这些特点, 可以很好的 将信息隐藏而不被察觉。 1 996年5月第一次国际信息隐藏学术研讨会在英国剑桥的召开,使信息隐藏的 独立研究团体走到一起,从而在信息隐藏的一些基本概念和术语上达成共识。通常, 人们把希望被秘密隐藏的对象称为嵌入对象,它含有特定用途的秘密信息或重要信 息。 用于隐藏嵌入对象的非保密载体称为载体对象。 载体对象可以是消息、文本、图 像、 视频、 音频、 密码协议、 编码体制和系统等。 信息嵌入过程的输出对象,即己 经 藏有嵌入对象的输出对象称为隐藏对象, 或称为伪装对象, 因为它与载体对象无感知 差别。 将嵌入对象添加到载体对象中 得到隐藏对象的过程称为信息嵌入, 嵌入过程中 所使用的算法称为嵌入算法。 信息嵌入的逆过程, 即从隐藏对象中重新获得嵌入对象 的过程称为信息 提取, 或称为信息恢复。 在提取过程中所使用的算法称为提取算法。 执行嵌入过程和提取过程的组织或个人称为嵌入者和提取者。 在信息隐藏系统中, 人们通常需要使用一些额外的 秘密信息来控制嵌入和提取过 程, 只有它的持有者才能进行操作, 这个秘密信息称为隐藏密钥。 嵌入过程的隐藏密 钥称为嵌入密钥, 提取过程的隐藏密钥称为提取密钥。 通常嵌入密钥和提取密钥是相 同的,相应的信息隐藏技术称为对称信息隐藏技术,否则称为非对称信息隐藏技术。 信息隐 藏模型可用图1 . 2 . 1 . 1 表示, 它主要由 下述四部分组成: 信息嵌入, 即 利用嵌入密钥来实现嵌入对象的隐藏过程。 信息提取, 即利用提取密钥从隐藏对象 或可能经过修改的隐藏对象中 提取或恢复出嵌入对象。 在提取时, 原始的载体对象可 能需要参与也可能不需要参与。 密钥生成, 根据一些安全参数生成嵌入密钥和提取 密钥。 隐藏分析, 隐藏对象可能会被隐藏分析者截获并进行处理。 在密钥未知的前 提下,隐藏分析者很难从隐藏对象中得到、删除或者发现嵌入对象。 硕士论文音频信息隐藏技术研究 嵌入对象 倍息分析者 载体对象 图 121 . 1 信息隐藏系统的一般模型 在一些信息隐藏系统的提取过程中需要载体对象的参与, 统称为非盲提取, 否则 称为盲提取. 隐藏分析者通常位于隐藏对象传输的信道上, 其主要目 标是: 检测出 隐藏对象; 查明嵌入对象: 向 第三方证明消息被嵌入, 甚至指出是什么消息; 在不对隐 藏对象做大的改动的前提下, 从隐藏对象中删除嵌入对象: 删除所有可能 的嵌入对象而不考虑载体对象。前三个目 标通常可由被动观察实现,属于被动攻击; 后两个目 标通常由 主动干扰实现, 属于主动攻击。 相应的攻击者分别称为 被动攻击者 和主动攻击者。 1 . 2 . 2信息隐藏与密码学 通常, 信息隐藏与信息加密都是把对信息的保护转化为对密钥的保护, 都是在不 安全的信道中保密地传送信息的技术。 信息隐藏不同于传统的密码学技术, 两者的区 别在于: 加密将保密信息改变为人们无法理解的密文,以防止未经授权者获取信息; 信息隐藏虽然也通过改变保密信息以 传送信息, 然而这种改动给公开信息带来的影响 是人类的 感官系统无法或难以察觉的,因而非法用户意识不到携密序列隐藏了信息, 从而达到了保密传输的目 的。 对加密通信而言, 可能的监测者或非法拦截者可通过截 取密文,并对其进行破译,或将密文进行破坏后再发送,从而影响机密信息的安全; 但对信息隐藏而言, 可能的监测者或非法拦截者则难以 从公开的载体中判断机密信息 是否存在, 难以截获机密信息, 从而能保证机密信息的安全。 即: 传统的加密是研究 如何将保密信息进行特殊的编码, 以形成不可识别的密码形式( 密文) 进行传递, 它仅 隐藏了 信息的内 容: 而信息隐藏不但隐藏了 信息的内容而且隐藏了 信息的 存在。 为了 增加破译的难度, 也可以把加密技术和隐藏技术相结合, 即先对待嵌入对象进行加密 得到密文, 再把密文隐藏到载体对象中。 由此可见, 传统的以密码学为核心技术的信 硕士论文音频信息隐藏技术研究 息安全和隐藏式信息安全技术并不是互相矛盾、互相竞争的,而是互补的。 1 . 2 . 3信息隐藏技术的分支及应用 信息隐藏学是一门新兴的交叉学科, 在计算机、 通信、 保密学等领域有着广泛的 应用前景。 其研究领域涉及密码学、 图像处理、 模式识别、 数学和计算机科学等领域。 按隐藏技术的应用目 的 和载体对象不同, 信息隐藏可分为许多分支领域3 。 隐写术:隐写术就是将秘密信息隐藏到看上去普通的信息( 如数字图像) 中进 行传送。 现有的隐写术方法主要有利用高空间频率的图像数据隐藏信息、 采用最低有 效位方法将信息隐藏到宿主信号中、 使用信号的色度隐藏信息的方法、 在数字图像的 像素亮度的统计模型上隐藏信息的方法、p atchw ork 方法等等. 隐写术和密码术都是一门古老的学科,两者都为消息收发双方提供机密性、完 整性、 可鉴别性、 抗抵赖的解决方案。 密码术是对记录进行保密, 隐写术是对记录进 行隐蔽。 密码术以 公开方式传播密文, 不隐藏秘密 信息本身的存在, 容易引起攻击者 的注意。 而隐写术则以秘密的方式传递明文, 隐蔽消息的存在, 从而对消息内容隐蔽 的要求就减少了, 但为了增加保密性, 通常对嵌入对象先加密再隐藏。因此,隐写术 是密码术的一个很好的补充。 、 数字水印( d i g it alw ate rlna rk) : 数字水印就是向被保护的数字对象嵌入某些 能证明版权归属或跟踪侵权行为的信息。提起 “ 水印” ,马上会使我们联想到纸币 等 纸张上的水印。 这些传统的“ 水印” 用来证明纸币 或纸张上内容的合法性。同样, 数 字水印也是可以证明一个数字产品的拥有权、 真实性, 成为分辨真伪的一种手段。 它 们的不同之处在于, 传统水印都是人眼可以看得见的, 而数字水印一般隐藏于数字化 产品( 图片、 音频、 视频、 文本等) 之中, 人眼看不见, 人耳听不到, 也就是不易感知 的,只能通过数据处理来识别、 读取。 随着计算机和网络的飞 速发展, 人们的许多 创作和成果都以 数字形式进行存储和 发布。 然而, 数字作品极易被非法拷贝、 伪造和篡改, 使得很多版权所有者不愿利用 网络公开其作品, 从而阻 碍其自 身发展. 从技术上看, 数字媒体版权信息的嵌入和检 测问题, 是数字作品保护的两个关键问题, 它综合了传统密码学的认证和鉴别问题的 特点, 又加入了 稳健型要求。 在数字水印系统中, 水印 代表的是作者的身份, 该信息 必须经过注册获得管理机构的认可,多 个作品可嵌入相同 水印。在数字水印系统中, 隐藏分析者通常被称为 “ 盗版者 、 匿名通信( anony m ous co咖unic ati o n): 就是寻找各种途径来隐藏信息的发送 者和接收者, 其中使用的主要技术包括匿名重发和网络代理等技术。 例如: 收发信者 通过一套邮件转发器或路由 器, 就能 够实现掩盖消息痕迹的目 的, 条件是只要这些中 5 硕士论文 音频信息隐藏技术研究 介环节相互不串 谋。 因此, 剩下的是对这些手段基础的信赖。 需要注意的是, 不同的 情况取决于谁要 “ 被匿名” ,是发信者,还是收信者,或者两者都要。网上浏览等将 问题集中于收信者的匿名, 而电子邮件用户关心的是发信者的匿名。 此外, 匿名通信 技术还可用在电子选举和电子现金方案中来保证选举人或者购买者的身份不被泄漏. 隐蔽信道( covert channel):就是指在计算机安全技术中,一种允许某个进 程在违反安全规则的状态中传递信息的信道, 或者说是一种允许违背合法的安全策略 的方式进行操作系统进程间通信的通道。 数据锁定:出版商从降低成本的角度出发,可以把多个软件或电子出版物集 成到一张光盘上出 售, 盘上所有的内容均被分别进行加密锁定, 不同的用户买到的均 是相同的光盘, 每个用户只需付款买他所需内 容的相应密钥, 即可利用该密钥对所需 内容解除锁定, 而其余不需要的内 容仍处于锁定状态, 用户是看不到的。 这样, 拥有 相同 光 盘的 不同 用 户, 由 于 购 买了 不同 的 密 钥, 便可 各 取所需 得 到光 盘上 相 应的内 容, 这为用户和商家都提供了 极大的 便利。 随之而来的问 题是, 解除锁定后存于硬盘上的 数据仍可以 被共享、 拷贝。 因此, 仅仅依靠使用数据锁定技术还无法阻止加密锁定的 数据被非法扩散。 1 . 3 音频信息隐藏技术 信息隐藏主要是利用人的感觉器官 对数字信息的感觉冗余, 以图像、 音频、 多媒 体等公开载体为掩饰物, 用多种方式将需要隐藏的 信息隐藏于掩饰信息之中。 音频信 息隐藏技术, 顾名思义就是将数字音频作为载体信息的隐秘技术。 但近年来对视频图 像的 信息隐藏的 研究很多, 而对数字音频的 信息隐 藏技术很少有报道。 这是由 于与图 像和视频相比, 音频在每个时间间隔内的采样点数要少得多, 也就意味着音频信号中 可嵌入的信息量要比可视媒体少得多。另外人类的听觉系统 ( has) 要比人类的视觉 系统 ( hvs) 灵敏的多,听觉上的不可感知性实现起来要比 视觉更困难。虽然如此, 音频信息隐藏仍有着重要的实用价值, 比 如军事领域对语音通讯隐秘性的 要求, 数字 音频制品 版权保护的问 题, 都需要在音频中进行信息隐藏技术的研究, 当前音频信息 隐藏的两个主要应用: 隐秘通信和版权保护, 仍然是信息隐藏技术研究热点中的一个 重点。 目 前音频信息隐藏技术除了 利用音频自 身编码的冗余性之外, 主要利用了人耳听 觉系统的特性。 人的听觉是具有屏蔽效应的。 所谓屏蔽效应是指,当存在另一个更强 的可见声音时, 一个微弱的可见声就会变得不可听见。 屏蔽效应可分为频域屏蔽和时 域屏蔽两种。 并且时域屏蔽效果在频域上是局部的, 而频域效果在时域上也是局部的, 基于人类听觉生理一 心理特性和音频编码的 冗余性,到目 前为止,公认的比 较成熟的 硕士论文 音频信息隐藏技术研究 音频信息隐藏技术有四种: 最不重要位法: 回声隐藏方法; 相位编码方法; 扩展频谱 方法。 所有这些方法都是基于一个思想, 就是把信息隐藏在载体的最不重要的部分, 或 者是载体的随机噪声部分, 因为这些部分的改变不容易引起人的感官注意, 因此达到 了隐蔽传输信息的目的。 但是, 这类方法有一个比较严重的缺陷, 就是在不破坏载体 使用的情况下, 载体的越不重要信息就越容易被去掉。 如正常的有损压缩、 信号滤波、 载体的格式转换、叠加信道噪声等方法,都可以轻易地出去隐藏的秘密信息。因此, 这类替换方法,其健壮性不强。 为了克服这一缺陷, 人们从另一个角度考虑信息的隐藏, 激发了对变换域信息隐 藏技术的 研究, 研究取得了 很大进展, 但这一技术还不完善, 处于发展中。 变换域信 息隐藏的原理是首先将原始信号变换到频域,( 当原始信号很大时先进行分段后再变 换) ,用表示秘密信息的数据代替频域中的某些系数( 隐藏数据) ,然后对加了密文信 息的信号进行频域反变换, 得到含有保密信息的信号。常用的变换有d ct、d ft、d w t 以及oct 与d 盯 结合的技术。 1 . 4国内外研究状况 自 从出 现人类以 来, 人类就有保护信息的想法。 描述信息隐藏的最早文献是历史 学之父h erd o t u s 于公元前4 00多年写的 历史 。 在这本书中他介绍了 发生在公元前 440 年左右的一个历史故事:h ist aieus为了通知他的朋友发动暴动来反抗米提亚人 和波斯人, 将一个忠实仆人的头发剃光后在头皮上刺上信息, 等到仆人头发长出 来后 把他送到朋友那里。他的朋友将这个仆人的头发剃掉就获得了秘密信息。 v ans c h i y n d e l 在i c i p 9 4 会议上发表了 题为“ a d i g i t a l , a t e r mar k ,的文章, 这是第一篇在重要会议上发表的信息隐藏的一个分支数字水印的文章, 其中阐明 了 一些关于水印的重要概念, 它被认为是一篇具有历史价值的文献。 在1 9 9 6 . 5 . 3 0 一 一1 9 96. 61 , 英国剑桥牛顿研究所召开了 第一届国际信息隐藏学术研讨会, 这标志着 一ij新兴的交叉学科 信息隐藏学的诞生。 199 5年以后,信息隐藏技术获得了广泛的关注并且得到了 较快的发展,国际上 自1 9 9 6 年后每年召开一次信息隐藏专题学术会议。在过去的几年中,从事信息隐藏 技术的研究人员和组织不断增加, 仅1998年就发表了100 篇左右的数字水印的文章。 与 此同时, 也出 现了 一 些研究隐蔽 通 信的论文阁 。 我国也在 1999 年开始每年举办一次信息隐藏技术研讨会。研究的课题以水印嵌 入算法、 信息容量、鲁棒性和不可见性、掩蔽分析术等相关理论和实 现为主要内容, 尤其是以 研究图像变换域中的隐蔽术为重点。 国内的研究虽然较之国 外起步晚, 但通 硕士论文音频信息隐藏技术研究 过学术界的共同努力,已 经紧跟世界学术界的步伐,正在逐步与实际应用相结合。 自 从20世纪90年代世界各国开始研究数字信号信息隐藏技术以来, 已有相当数 量的研究成果问世, 逐渐因技术用途不同而分出类别。 如隐蔽通道、 隐藏技术主要用 于秘密通信; 脆弱的水印用于验证数据的完整性; 鲁棒的水印, 包括数字指纹、 不易 感知水印、课间水印用于版权保护。 正因为用途的不同, 对技术的要求也不相同。 鲁棒水印则侧重于所藏信息的牢不 可破, 它应能经得住任何有目的的恶意攻击,以便永久的、 不可改变的保护数字作品 的版权;脆弱水印则强调对数据处理的敏感性,以证实所保护的信息是否完整无损; 而信息隐藏技术更注重被藏信息的不可检测性和所藏信息量的大小。 信息隐藏技术是一门集多学科理论和技术于一身的新兴技术领域, 国际上先进的 信息隐藏技术现已能做到使藏有其它信息的掩蔽信息不但能经受住人的感觉检测和 仪器设备的检测,而且还能抵抗各种人为的蓄意攻击。 目前, 信息隐藏算法大体可划分为时域算法和变换域算法两大类。时域算法主要 是在时域中 通过修改载体对象数值或特征进行信息隐 藏; 变换域算法多数为将载体划 分到高频和低频区, 在适当的频段进行信息隐藏。 变换域方法比时域方法增加了鲁棒 性, 但是, 高频有利于嵌入消息的不可见性, 但却不利于鲁棒性, 低频尽管有利于鲁 棒性, 但却会带来不可接受的可见性。 而且, 这些算法有个主要的问题在于: 缺乏有 效的同步技术, 嵌入的保密数据无法抵抗各种攻击, 目 前还未有一种算法能有效的抵 抗各种攻击。 算法的其他缺陷还有隐藏信息量较低, 一些算法不能达到盲检测, 与实 际应用还有一大段路要走。 就目前的现状来看, 信息隐藏技术还远远不成熟, 尚缺乏系统性的理论基础和公 平统一的性能测试与评价体系。信息隐藏技术的广泛应用有赖于不断的探索与实践。 1 . 5 论文的主要内 容 本文主要阐述了信息隐藏的基本原理以 及音频信息隐藏的算法, 并且循序渐进的 完成了以 音频为载体的信息隐藏算法并对某些攻击提出相应改进, 同时给出了音频信 息隐藏算法的仿真实验。 论文章节具体安排如下: 第一章 绪论 对信息隐藏技术的 基本理论,术语, 应用和研究发展状况进行了 简单的叙述。 第二章 音频信息隐藏算法 总结近年来一些比 较成熟的音频信息隐藏算法, 并分析各种方法的优缺点, 并概 括介绍了音频信息隐藏技术的要求及其评测性能指标。 吕 硕士论文 音频信息隐藏技术研究 第三章 基于小波变换域音频信息隐藏算法分析 简述了小波变换的原理, 然后着重分析了目前小波变换在音频信息隐藏方面提出 的各种隐藏算法。对某些小波变换域的音频信息隐藏算法给出了实验仿真。 第四章 基于小波变换和混沌序列调整的音频信息隐藏算法 在总结前人技术的基础上,提出了由混沌序列控制嵌入数据的音频信息隐藏算 法,并分析其性能,循序渐进的给出算法的优化技术. 第五章 仿真实验 针对加性嵌入方法、 量化嵌入方法、 伪量化嵌入方法和新序列量化嵌入方法进行 了仿真实验, 得到各个算法在有损压缩、 低通滤波、 重采样等攻击下的实验数据, 并 对实验结果进行了分析比较。 最后对论文进行了总结。 硕士论文音频信息隐藏技术研究 2音频信息隐藏算法 由于人类听觉系统与视觉系统相比, 具有更高的灵敏性, 所以与图像信息隐藏技 术相比, 在数字音频信号中嵌入密文数据的技术难度较大。 音频信息隐藏技术已成为 近期学术界研究的热点, 它的基本原理是利用人类听觉器官对数字音频的感觉冗余, 将被隐藏的数据嵌入在某种公开载体中。 信息隐藏方法分为基于空间域的隐藏和基于 变换域的隐藏。 基于空间域的隐藏方法简单实用, 但鲁棒性较差, 安全性较低: 基于 变换域的信息隐藏对公开的载体信号作正交变换后, 利用人类感官对频域数据的感觉 冗余, 将秘密数据嵌入到隐蔽的频域中,因此具有较强的鲁棒性。 本章主要讲述音频信息隐藏的基础知识, 分析当前如何将保密数据隐藏在公开语 音中进行通信的传统算法。 2 . 1数字音频基础 信息隐藏技术主要利用了 载体信号中的一些冗余特性来隐藏信息, 其中最重要的 是载体信号相对于人的感知系统而言的冗余特性。 所以, 为了研究音频信息隐藏技术, 首先有必要研究音频信号的客观特性和人对音频信号的主观感知特性。 2 . 1 . 1音频信号强度的度量 数字音频中, 音频信号的强度的度量主要有声压、声压级。当声音在媒质中传播 时, 会造成媒质中压强的 变化。 声波存在时的压强与声波不存在时的压强之差称为声 压.声压的单位是帕斯卡( 牛顿/ 平方米) 。在音频信号处理中,常使用一个相对单位 来表示媒介中 某一点的声压, 称为声压级( s o u n dp r e s s u r el e v e l ,s p l ) ,其定义如 下 j : l = 2 0 1 9 ( p / p o )( 2 . : 。 其中 ,p表 示 检 测点 的 声 压,po为 参 考 值。 选取 参考 声 压p 。 时 考虑 到: 在安 静环境 下, 各种频率纯音信号的临界感知声压级在o db左右。 根据这个原则, 参考声压的标 准 取值为2 0 户 、, 这个声 压是正常青 年人对i k h z 频率声波的临 界感知声压,即如果 采用ik hz正 弦信号 作测 试信号,当 检 测点声压大约为2 0 尸口 时, 在检测点的人能 够 以大约5 既的概率感受到此声音的存在。 声压级单位分贝( d b). 人类听觉系统所能感 知的声压级范围大约是巧o db,这里所说的感知范围指的是从可闻闽到疼闽。 硕士论文音频信息隐藏技术研究 2 . 1 . 2音频信号的数字化 音频信号的数字化过程主要包括采样和量化两个部分。 采样过程是将时间轴离散 化,得到离散时间信号,量化过程将采样值离散化,得到数字信号。 采样、采样频率 音频实际上是连续信号,或称连续时间函数 x(t).用计算机处理这些信号时, 必须先对连续信号采样,即按一定的时间间隔t 取值,得到x( n 乃(n为整数) 。 t 称 为采样周 期, 1 /t称为 采样频率, 即 确定时间间 隔内 所 采集的样本数.x( n t)为 离散 信号。 离散信号x( n t)是从连续信号x(t)中 取出的一部分值。 采样过程是按照同一频率将波形分成尺寸相同的部分, 每一个部分取一个模拟声 音值作为采样值。 采样频率越高, 即时间间隔划分越小, 单位时间内 获取的声音样本 数就越多, 数字化后的音频信号的 音质就越高, 但同时所需要的存储量也就越大。 过 少的采样将出现频率混叠,导致失真。 常用的音频采样率有: s k h z 、 1 10 2 5 k h z 、 2 20 5 k h z 、 1 6 k h z 、 3 7 . s k h z 、 4 41 k h z 。 量化、量化位数 为了 把采 样序列x( n 乃存入计 算机, 必须 将样 值量化成一个有限 个幅度值的 集合 x( n t ) 。 通常, 用二进制数字表示 量化后的 样值是 方便的。 用b 为二 进制码字可以 表 示2 “ 个不同的量化电 平。 存储数字音频信号的比 特率为: 1 二 b * 式 (b it/s) 关是 采样率( 采样/ 秒) , b 是 每个样 值的比 特数( 比 特/ 采样) 。 ( 22 ) 量化采样的过程如下: 先将整个幅度划分成有限个小幅度( 量化阶距) 的集合, 把 落入某个阶距内的样值归一类, 并赋予相同的量化值。 如果量化是均匀分布的, 称之 为 均 匀量 化 器。 设为 量 化阶, 量 化器的 最大 范围 是碑丫 呻, 则: 么 牡- _ _. / 凸 = ” 】为刀 ( 2 . 3 ) 对 于 小 于 (i 十 奋 , 而 大 于 (i 一 乡 的 样 值 , 均 规 定 “ 相 同 的 量 化 值 。 。 采 样 值 x (n t , 与未量化样值x( ” t)的 关系是: x , ( n t ) =x ( n t ) +e ( n ) ( 2 . 4 ) e( n)是量化误差( 量化噪声) 一一 5日 ( 月) 2 压一 2 。量化噪声随阶距变大而增加。 表示采样值的二进制位数称为量化位数( 比 位数) 。 量化位数的多少决定了采样值 的精度。 如4 位字长的量化可表示16个等级的采样值, 即采样的样本值空间只有16 硕士论文 音频信息隐藏技术研究 个振幅值, 最小样本值是最大样本值的1/16; 8 位字长的量化可表示2 56个等级的采 样值, 采样的样本值空间 含有2 56个振幅值, 最小样本值是最大样本值的1 / 2 56: 而 16位字长的量化精度为最大振幅值的1/6 5 5 36。 声道数 声音通道的个数称为声道数, 是指一次采样的记录产生的声音波形个数。 如果是 单声道, 则只产生一个声音波形, 而双声道产生二个声音波形( 双声道立体声) 。 立体 声不仅音色与音质好, 而且听起来要比 单声道的声音丰满且有一定空间感, 但需要两 倍存储空间。随着声道数的增加,所占用的存储容量将成倍增长。 数据量 声音的数据量非常大。经过压缩的声音数据量的计算公式为: 数据量 =( 采样频率x 每个采样位数x 声道数) /8( b /s) 在音频信号处理中, 要处理的数据经常是己经量化后的信号, 并没有提供量化时 采用的量化步长, 故不知道声音传感器在测试点获得的声压绝对数值, 而只知道一个 相对于量化步长归一化的数值。 2 . 1 . 3数字音频信号的表示方法 数字音频信号主要有时域和频域两 种表示方法。 时域方法采用声压的瞬时值随时 间的 变化来表示音频信号。 音频信息隐藏技术中常采用归一化表示方法, 设量化后的 结 果 为 为 ( n) , 当 采 用b 比 特 量 化 时 , z a 一 , 、 ( n) za 一 , 一 1 , 归 一 化 结 果 为 : 5 ( n ) = ( 2 . 5 ) 5 (n ) 的 取 值范围为卜 1 , 1)。 由 心理声学的研究结果可知, 人类听觉系统可等效为一个频谱分析器, 所以在心 理声学模型中常常采用频域方法表示音频信号, 以 利于采用计算模型来分析人类听觉 感知特性。频域表示方法采用 d 盯 来估计音频信号的功率谱密度( p ower s p ect ru二 density ) 。 音频信号首先被分割成短时段, 然后采用短时傅里叶变换估计短时段的功 率谱密 度( shortt i me fouri er t ransform, st盯) 。设短时信号的长度为 n ,为了 采 用f ft实现stft, 短时信号的 长度一般选择以2 为底的整数次幕。设量化后的音频 信 号 表 示 为犯( n), 归 一 化 音 频 信 号 为s( n), 则 功 率 谱 密 度 为 p ( k ) =p n 。 !旗 。 ( ) ( )一 知 一。 、 、 、 誓 (2 6) 硕士论文 音频信息险藏技术研究 其中, pn为归 一化常数, 口 ( n)为 短时窗函 数, 一般 采用如下汉宁窗( h anni ng戒ndow): 。 ( 卜 合 卜 一 (餐 , 0 n 一 , ( 2 . 7 ) 如前所述, 在进行频谱分析时, 音频信号采样值往往是归一化后的数值, 且不知道音 频信号回放时的放大倍数。 在频谱分析时, 需要对上述情况做出合理假设, 频谱归一 化常数正是体现了这个假设。 2 . 2 人类听觉系统的感知特性 在音频信息隐藏中,研究听觉系统对声音的感知特性的目的与数字音频压缩相 似, 即寻找音频信号中与听觉感知不相关的部分。 在感知音频压缩中, 使用此信息可 以确定量化噪声的上限; 在音频信息隐藏中, 使用此信息可以确定信息嵌入的最大强 度,在此强度下,嵌入的信号不被听觉系统所感知。 心理声学模型是一个计算模型, 它试图对人类听觉感知系统建模, 特别是对人内 耳的时频分析特性建模。 理解这些有助于理解和实现音频压缩和音频信息隐藏中所使 用的心理声学模型。 2 . 2 . 1听觉系统的听力范围和绝对听觉阅值 听觉系统的听力范围 包括对频率的感知范围 和对声音强度的感知范围。 正常人能 感知到的声音频率范围是20hz 一加k h z 。 但对z k 去 七 一4 k h z 范围内的信号最敏感, 幅度很小的信号也能听见, 而在低频区和高频区, 能被人耳听见的信号幅度要大的多, 即使对同 样声压级的声音, 人耳实际感觉到的 音量也是随频率的变化而变化的。 绝对听觉闽值是指在安静环境中, 一个纯音信号能被人类听觉系统感知所需要的 最小能量。 绝对听觉阐值与纯音信号的频率有关。 数字音频处理文献中常常用声压级 单位来表示绝对听觉阐 值,如图2 . 2 . 1 . 1 所示: 图22 . 1 . 1听觉系统在安静环境下的绝对听觉阅值 硕士论文音频信息隐藏技术研究 绝对听觉阐值可采用如下的一个非线性函数来逼近: 九 ( f ) 一 3 .6 4 ( f / 1 0 0 0 ) , 一 6 .s e f/ , 一 , j , + 1 0 一 , ( 了 / 1 0 0 0 ) db (2 . 。 ) 2 . 2 . 2临界频带15 人耳听觉感知的基础是内耳的临界频带分析, 当音频音波祸合到内耳后, 会沿着 耳蜗基底膜产生一系列的频率一位置的变换,这种变换完成对音频信号的时一频分 析。 在耳蜗基底膜上功率谱不再以线性频率尺寸而是以被称为临界频带的有限频带段 来表达, 因而人类听觉系统可以表述为一个带通滤波器组。 该滤波器组是由一系列重 叠的带宽从1 00hz递增到5 0dohz 的带通滤波器组成。临界频带是一种频域心理声学 或音质测度,反映了人耳的频率选择性。临界频带的单位是巴克(b ark), b ark域各 子带的中心频率和频率上限见表22 . 2 . 1 。巴克表示的是一种非线性的频率尺度, 与 耳蜗基底膜中的一段物理距离相联系,表示了可分辨被掩蔽音频信号的最小带宽。 表22 . 2 . 1临界频带的频率参数 扩 连 景 皿私瓣恤 立 _ 带 宽 (hz ) 序号中 心 频率恤) 0 一 1 0 0 带宽( h z ) 2 0 0 0 一2 3 2 0 14巧1617加1920212223别25 黑 1 3 7 0 1 6 0 0 1 日 5 0 公1 0 0 一z q o :2 0 0 一3 0 0 3 0 0 一4 0 0 4 0 0 一5 1 0 5 1 0 一6 3 0 6 3 0 一7 7 0 7 7 0 一9 2 0 ; 乡 2 0 , l o r 。 扭 1 0 8 0 一1 2 7 0 飞飞 2 7 0 1 50 一 1 4 8 0 一1 7 2 0 1 程0 一2 0 0 0 2 1 5 0 2 5 0 0 2

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论